top of page

Threat Defense for AD
액티브 디렉토리 보안
공격자가 내부 침투 후 확산을 위해 활용하는
액티브 디렉토리 리소스 조회 및 공격 탐지
개요
대부분의 기업에서 내부 리소스(서버, 단말, 애플리케이션, 사용자 등)를 관리하기 위해 마이크로소프트의 액티브 디렉토리를 사용하고 있습니다. 액티브 디렉토리는 도메인에 연결된 모든 사용자에게 공개되어 있고, 이것은 사용자에게 기업 내부의 ID나 리소스가 노출될 수 있음을 의미합니다. 이에 많은 공격자들이 공격의 첫번째 목표로 액티브 디렉토리를 지목하고 있습니다.
아키텍처

주요 특징
비즈니스 요구 사항
-
도메인에 조인된 침해 계정(Compromised User)에 의해 내부 리소스 정보 노출
-
대부분의 공격자들은 액티브 디렉토리를 목표로 공격을 시도함
-
지속적인 액티브 디렉토리 평가로 공격 면적 최소화
솔루션 특장점
-
SES Complete에 포함되어 APT 공격에 대한 강력한 방어 기능 수행
-
정보 교란(Obfuscatio)을 통한 액티브 디렉토리 공격 무효화
-
잘못된 설정에 대한 지속적인 평가
-
GPO, 엔드포인트, 도메인 커느롤러, Kerberos 등 모든 액티브 디렉토리 구성 요소에 대한 잘못된 설정 및 백도어 관련 위험 평가
도입 기대 효과
-
침해된 사용자 계정으로 인한 위협으로부터 내부 리소스 보호
-
액티브 디렉토리 보안 강화
솔루션 차별화 요소
-
SES complete 패키지를 통해 단일 에이전트로 올인원 보안 기능 제공
-
공격 시뮬레이셔을 통한 자동화 기반 셀프 평가

© 2023 by Ulick
Follow Us On:
bottom of page